CVE-2018-1000532
https://notcve.org/view.php?id=CVE-2018-1000532
beep version 1.3 and up contains a External Control of File Name or Path vulnerability in --device option that can result in Local unprivileged user can inhibit execution of arbitrary programs by other users, allowing DoS. This attack appear to be exploitable via The system must allow local users to run beep. beep en versiones 1.3 y siguientes contiene una vulnerabilidad de control externo del nombre de archivo o ruta en la opción --device que puede resultar en que un usuario local sin privilegios sea capaz de inhibir la ejecución de programas arbitrarios por parte de otros usuarios, lo que permite una denegación de servicio (DoS). El ataque parece ser explotable si el sistema permite que los usuarios locales ejecuten beep. • https://github.com/johnath/beep/issues/11#issuecomment-379514298 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2018-0492 – GNU Beep 1.3 - 'HoleyBeep' Local Privilege Escalation
https://notcve.org/view.php?id=CVE-2018-0492
Johnathan Nightingale beep through 1.3.4, if setuid, has a race condition that allows local privilege escalation. beep, de Johnathan Nightingale, hasta la versión 1.3.4, con el permiso setuid tiene una condición de carrera que permite el escalado local de privilegios. • https://www.exploit-db.com/exploits/44452 https://lists.debian.org/debian-lts-announce/2018/04/msg00002.html https://lists.debian.org/debian-security-announce/2018/msg00089.html https://security-tracker.debian.org/tracker/CVE-2018-0492 https://security.gentoo.org/glsa/201805-15 https://www.debian.org/security/2018/dsa-4163 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •